نقص RCE حیاتی در WhatsUp Gold تحت حمله و اکسپلویت فعال

security news

عوامل تهدید به طور فعال از آسیب‌پذیری بحرانی اجرای کد راه دور با شناسه CVE-2024-4885 و امتیاز 9.8 در Progress WhatsUp Gold (اپلیکیشن مانیتورینگ شبکه) که اخیراً وصله شده است، در سرورهای در معرض اینترنت برای دسترسی اولیه به شبکه‌های شرکتی سوء استفاده می‌کنند.

این آسیب‌پذیری یک نقص اجرای کد از راه دور تأیید نشده است که بر Progress WhatsUp Gold نسخه 23.1.2 و بالاتر تأثیر می‌گذارد. اکسپلویت‌های PoC برای نقص امنیتی مذکور به صورت عمومی در دسترس هستند که نقاط پایانی WhatsUp Gold ‘/NmAPI/RecurringReport’ را هدف قرار می‌دهند. بر اساس گزارش سازمان نظارت بر تهدید Shadowserver، تلاش‌ها از 1 آگوست 2024 از شش آدرس IP مجزا شروع شده است.

✔️ گفتنی است که در 25 ژوئن 2024، Progress با انتشار یک بولتن امنیتی به کاربران هشدار داد که جهت رفع آسیب‌پذیری‌ها به آخرین نسخه 23.1.3، به روزرسانی کنند.

▫️ WhatsUp Gold نسخه 2023.1.3 دو نقص مهم دیگر با شناسه‌های CVE-2024-4883 و CVE-2024-4884 و امتیاز CVSS: 9.8 را برطرف می‌کند، که هر دوی آنها به ترتیب اجرای کد از راه دور تایید نشده را از طریق NmApi.exe و Apm.UI.Areas.APM.Controllers.CommunityController نیز فعال می‌کنند.

▫️ در Progress Software همچنین یک نقص ارتقا دسترسی با شدت بالا به شناسه CVE-2024-5009، امتیاز CVSS: 8.4 وجود دارد که به مهاجمان محلی اجازه می‌دهد با استفاده از روش SetAdminPassword، دسترسی خود را در نصب‌های تحت تأثیر ارتقا دهند.

 

https://www.bleepingcomputer.com/news/security/critical-progress-whatsup-rce-flaw-now-under-active-exploitation

https://thehackernews.com/2024/08/critical-security-flaw-in-whatsup-gold.html